Ciberamenazas contra entornos empresariales - Una guía de aproximación para el empresario - INCIBE

Página creada Ivan Mugabure
 
SEGUIR LEYENDO
Ciberamenazas contra entornos empresariales - Una guía de aproximación para el empresario - INCIBE
Ciberamenazas contra
entornos empresariales
Una guía de aproximación para el empresario
Ciberamenazas contra entornos empresariales - Una guía de aproximación para el empresario - INCIBE
íNDICE                                                      INCIBE_PTE_AproxEmpresario_016_Amenazas-2020-v1

1. INTRODUCCIÓN........................................................................................................09
2. INGENIERÍA SOCIAL Y CORREO ELECTRÓNICO, BASE DE LA MAYORÍA
DE INCIDENTES..................................................................................................................10
    2.1. ¿Qué es la ingeniería social?................................................................ 10
    2.1.1. Fases de un ataque de ingeniería social.............................................. 11
    2.2. ¿El correo electrónico, principal medio de comunicación
    fraudulenta?................................................................................................. 12
    2.3. Pautas para identificar un ataque de ingeniería social................... 13
3. PRINCIPALES FRAUDES Y CIBERAMENAZAS...........................................................18
    3.1. Fugas de información........................................................................... 18
    3.1.1. ¿Qué es una fuga de información?....................................................... 18
    3.1.2. Escenarios posibles................................................................................ 19
    3.1.3. ¿Qué hacer en caso de sufrir una fuga de información?................... 20
    3.1.4. ¿Cómo reducir el riesgo?....................................................................... 21
    3.2. Ataques de tipo phishing...................................................................... 22
    3.2.1. ¿Qué es un phishing?.............................................................................. 22
    3.2.2. ¿Cómo identificar un ataque de phishing y poder prevenirlo?......... 27
    3.2.3. ¿Qué hacer en caso de sufrir un ataque de phishing?....................... 29
    3.3. Fraude del CEO (spear phishing)........................................................... 30
    3.3.1. ¿Qué es el fraude del CEO?.................................................................... 30
    3.3.2. ¿Cómo identificar un ataque de fraude del CEO y poder
    prevenirlo?........................................................................................................ 32
    3.3.3. ¿Qué hacer en caso de sufrir un ataque de fraude del CEO?........... 34
    3.4. Fraude de RR.HH................................................................................... 34
    3.4.1. ¿Qué es el fraude de RR.HH?................................................................. 34
Ciberamenazas contra entornos empresariales - Una guía de aproximación para el empresario - INCIBE
íNDICE

 3.4.2. ¿Cómo identificar un ataque de fraude de RR.HH. y poder
 prevenirlo?........................................................................................................ 35
 3.4.3. ¿Qué hacer en caso de sufrir un ataque de fraude de RR.HH?......... 35
 3.5. Sextorsión.............................................................................................. 35
 3.5.1. ¿Qué es la sextorsión?........................................................................... 35
 3.5.2. ¿Cómo identificar un ataque de sextorsión y poder prevenirlo?..... 38
 3.5.3. ¿Qué hacer en caso de sufrir un ataque de sextorsión?................... 38
 3.6. Ataques contra la página web corporativa....................................... 39
 3.6.1. ¿Qué es un ataque contra la página web corporativa?..................... 39
 3.6.2. ¿Cómo evitar los ataques contra la página web corporativa?.......... 41
 3.6.3. ¿Qué hacer en caso de sufrir un ataque contra la web
 corporativa?...................................................................................................... 43
 3.7. Ransomware........................................................................................... 46
 3.7.1. ¿Qué es un ataque de ransomware?..................................................... 46
 3.7.2. ¿Cómo evitar un ataque de ransomware?........................................... 47
 3.7.3 ¿Qué hacer en caso de sufrir un ataque de ransomware?.................. 48
 3.8. Fraude del falso soporte de Microsoft............................................... 50
 3.8.1. ¿Qué es el fraude del falso soporte de Microsoft?............................. 50
 3.8.2. ¿Cómo evitar el fraude del falso soporte de Microsoft?.................... 52
 3.8.3. ¿Qué hacer en caso de sufrir un fraude del falso soporte de
 Microsoft?.......................................................................................................... 52
 3.9. Campañas de correos electrónicos con malware.............................. 53
 3.9.1. ¿Qué son las campañas de correos electrónicos con malware?....... 53
 3.9.2. ¿Cómo evitar las campañas de correos electrónicos con
 malware?............................................................................................................ 56
 3.9.3. ¿Qué hacer en caso de sufrir una infección por malware?................ 58
 3.10. Ataques de denegación de servicio.................................................. 58
 3.10.1. ¿Qué son los ataques de denegación de servicio?........................... 59
 3.10.2. ¿Cómo evitar los ataques de denegación de servicio?.................... 60
 3.10.3. ¿Qué hacer en caso de un ataque de denegación de servicio?..... 61
 3.11. Ataques de adware............................................................................. 62
 3.11.1. ¿Qué son los ataques de adware?...................................................... 62
Ciberamenazas contra entornos empresariales - Una guía de aproximación para el empresario - INCIBE
íNDICE

    3.11.2. ¿Cómo evitar los ataques de adware?................................................ 63
    3.11.3. ¿Qué hacer en caso de sufrir un ataque de adware?....................... 63
    3.12. Ataque de suplantación de proveedores......................................... 64
    3.12.1. ¿Qué son ataques de suplantación de proveedores?...................... 64
    3.12.2. ¿Cómo evitar los ataques de suplantación de proveedores?......... 67
    3.12.3. ¿Qué hacer en caso de sufrir un ataque de suplantación
    de proveedores?............................................................................................... 68
4. DECÁLOGO DE RECOMENDACIONES DE SEGURIDAD............................................ 69
5. REFERENCIAS.............................................................................................................71
Ciberamenazas contra entornos empresariales - Una guía de aproximación para el empresario - INCIBE
íNDICE DE FIGURAS

 Ilustración 1 Fases de un ataque de ingeniería social................................. 11

 Ilustración 2 Correo de tipo phishing con varios errores
 ortográficos y gramaticales............................................................................. 15

 Ilustración 3 Muestra de correo electrónico fraudulento
 sin errores ortográficos................................................................................... 16

 Ilustración 4 Campaña de correos fraudulentos solicitando
 el pago de un supuesto paquete.................................................................... 24

 Ilustración 5 Campaña de phishing solicitando información
 confidencial alegando un supuesto fortalecimiento de la seguridad....... 25

 Ilustración 6 Campaña de phishing por SMS................................................. 26

 Ilustración 7 Ejemplo de correo electrónico fraudulento........................... 27

 Ilustración 8 Correo inicial del ataque del fraude del CEO......................... 31

 Ilustración 9 Respuesta del empleado objetivo del ataque
 del fraude del CEO............................................................................................ 31

 Ilustración 10 Continuación del ataque del fraude del CEO....................... 32

 Ilustración 11 Pautas para identificar fraudes del CEO............................... 32

 Ilustración 12 Correo de tipo fraude de RR.HH............................................ 34

 Ilustración 13 Correo electrónico de sextorsión.......................................... 36

 Ilustración 14 Segunda muestra sextorsión................................................. 37
Ciberamenazas contra entornos empresariales - Una guía de aproximación para el empresario - INCIBE
íNDICE DE FIGURAS

 Ilustración 15 Pasos para recuperar la actividad después de
 sufrir un incidente de seguridad.................................................................... 44

 Ilustración 16 Correo electrónico malicioso que distribuye
 malware por medio de un enlace malicioso.................................................. 47

 Ilustración 17 Pasos para aislar un incidente de seguridad de
 tipo ransomware............................................................................................... 49

 Ilustración 18 Acciones a seguir en caso de sufrir un incidente de
 falso soporte de Microsoft.............................................................................. 52

 Ilustración 19 Campaña de malware por correo electrónico
 simulando un proceso extrajudicial............................................................... 54

 Ilustración 20 Campaña de malware simulando una
 notificación bancaria....................................................................................... 55

 Ilustración 21 Campaña de malware adjunto en el correo
 utilizando falsos presupuesto en Excel......................................................... 55

 Ilustración 22 Documento de Microsoft Office protegido........................... 57

 Ilustración 23 Alerta de seguridad, documento Microsoft
 Office protegido................................................................................................ 57

 Ilustración 24 Diagrama ataque DoS............................................................. 59

 Ilustración 25 Diagrama ataque DDoS........................................................... 59

 Ilustración 26 Fases para mitigar un incidente de seguridad
 de denegación de servicio............................................................................... 61
Ciberamenazas contra entornos empresariales - Una guía de aproximación para el empresario - INCIBE
íNDICE DE FIGURAS

 Ilustración 27 Email spoofing como origen del ataque de
 suplantación de proveedor............................................................................. 65

 Ilustración 28 Ataque a la empresa proveedora como origen
 del incidente...................................................................................................... 66

 Ilustración 29 Ataque al proveedor y solicitud de cambio de
 número de cuenta............................................................................................ 67
Ciberamenazas contra entornos empresariales - Una guía de aproximación para el empresario - INCIBE
íNDICE DE TABLAS

 Tabla 1 Resumen de acciones para gestionar una fuga
 de información.................................................................................................. 21
Ciberamenazas contra entornos empresariales - Una guía de aproximación para el empresario - INCIBE
1      INTRODUCCIÓN
       ¿Alguna vez te has preguntado qué sucedería si los ciberdelincuentes tuvieran
       acceso al correo electrónico corporativo, a la web de la empresa donde se
       promocionan los productos y servicios disponibles, o que simplemente toda la
       información de la empresa no pudiera ser accesible a causa de una infección
       por malware? La respuesta es simple, la capacidad de la empresa para continuar
       con su actividad y la confianza de los clientes se podría ver seriamente afectada,
       y por lo tanto su continuidad. Además, ciertos incidentes de seguridad, como
       aquellos que afectan a datos personales, podrían suponer consecuencias
       legales y sanciones por parte de las administraciones competentes.

       Cualquier empresa, ya sea una gran corporación o una pequeña pyme, gestiona
       información de gran valor no solo para la propia empresa, sino también para
       los ciberdelincuentes. Además, no solamente la información es el objetivo de
       los ciberdelincuentes, los sistemas que la gestionan también son de su interés
       ya que pueden ser utilizados para perpetrar nuevos fraudes o simplemente para
       extorsionar a la empresa propietaria.

       Por todo ello, conocer las principales ciberamenazas que pueden afectar
       a las empresas se hace vital para poder identificarlas activamente y por
       lo tanto poder evitarlas. La siguiente guía te mostrará de forma clara y con
       ejemplos las principales ciberamenazas, así como la vía de identificación y qué
       hacer en caso de ser víctima de una de ellas.

Ciberamenazas contra entornos empresariales. Una guía de aproximación para el empresario
                                                                                            9
Ciberamenazas contra entornos empresariales - Una guía de aproximación para el empresario - INCIBE
2      INGENIERÍA SOCIAL Y
       CORREO ELECTRÓNICO,
       BASE DE LA MAYORÍA DE
       INCIDENTES
       La gran mayoría de incidentes de seguridad que afectan a las empresas tienen en
       común dos factores: el correo electrónico y comunicaciones que utilizan diferentes
       técnicas de ingeniería social. Aprender a identificar este tipo de comunicaciones
       fraudulentas será clave para reducir la posibilidad de sufrir un incidente de seguridad.

       2.1. ¿Qué es la ingeniería social?

       Películas y series televisivas generalmente muestran a los ciberdelincuentes como
       auténticos prodigios de la informática y la ciberseguridad, capaces de vulnerar
       cualquier sistema explotando sus vulnerabilidades. En este caso, la ficción supera
       claramente la realidad, en la mayoría de ocasiones los ciberdelincuentes atacan
       al eslabón más importante en la cadena de la seguridad, los empleados.
       Esto se debe a que los ataques basados en ingeniería social requieren mucho
       menos esfuerzo que otros tipos de ataques, y por lo tanto el beneficio es mayor.

       La ingeniería social [REF - 1] consiste en utilizar diferentes técnicas de
       manipulación psicológica con el objetivo de conseguir que las potenciales
       víctimas revelen información confidencial, o realicen cualquier tipo de acción que
       pueda beneficiar al ciberdelincuente, como revelar información confidencial o
       instalar software malicioso.

       Los ataques basados en ingeniería social se pueden categorizar en dos tipos diferentes
       en función del número de comunicaciones que debe realizar el ciberdelincuente
       hasta conseguir su objetivo:

       »    Hunting: mediante una única comunicación los ciberdelincuentes buscan
            obtener su propósito. Generalmente la técnica del hunting es utilizada en ataques
            de phishing o campañas de distribución de malware. Este tipo de campañas
            maliciosas son enviadas por los ciberdelincuentes de manera masiva, es decir,
            sin objetivos concretos.

Ciberamenazas contra entornos empresariales. Una guía de aproximación para el empresario
                                                                                            10
2
                                        »   Farming: en este caso los ciberdelincuentes emplean
                                            más de una comunicación con la víctima hasta
                                            conseguir su objetivo. El farming comúnmente es utilizado
                                            en campañas de sextorsión, fraude del CEO o de RR.HH.

                                     2.1.1. Fases de un ataque de ingeniería social

                                     Todos los ataques basados en ingeniería social comparten
                                     ciertas características que hacen que el ciclo de vida sea similar
                                     [REF - 2] para todos ellos. Saber cuáles son puede marcar la
                                     diferencia a la hora de identificar uno de estos ataques. Pueden
                                     distinguirse cuatro fases:

"Todos los ataques                                RECOLECCIÓN
basados en                                        DE INFORMACIÓN

ingeniería social
comparten ciertas
características que                                                               MANIPULACIÓN
hacen que el ciclo de
vida sea similar para                             SALIDA
todos ellos."                                  Ilustración 1 Fases de un ataque de ingeniería social

»   Recolección de información. También conocida como fase de reconocimiento o footprinting,
    el ciberdelincuente recaba toda la información posible sobre las potenciales víctimas del fraude,
    como puede ser el correo electrónico, números de teléfono, nombres de dominio, etc.

»   Manipulación. La manipulación psicológica es el punto clave en cualquier ataque de ingeniería
    social. Los ciberdelincuentes cuentan con muchas armas con las que manipular a la potencial
    víctima hasta conseguir sus objetivos como por ejemplo apelar a una supuesta urgencia o
    retirada de un servicio. Un tipo de manipulación llevada a cabo por los ciberdelincuentes
    consiste en establecer una relación de confianza mediante diferentes argucias, como nombres
    de dominio falsos o suplantando la identidad de una persona u organización de confianza.

»   Salida. Fase final del ataque, una vez obtenido el objetivo el ciberdelincuente intentará hacer
    que el fraude no sea descubierto, ya que así el alcance será superior y por lo tanto tendrá un
    impacto mayor para la empresa.

         Ciberamenazas contra entornos empresariales. Una guía de aproximación para el empresario
                                                                                                       11
2
       En este vídeo [REF - 3] se muestra cómo un ataque basado en ingeniería social
       puede llegar a comprometer la seguridad de la empresa. El ataque en cuestión
       se realiza por medio de una llamada telefónica pero la base es la misma para
       cualquier ataque de ingeniería social.

       2.2. El correo electrónico, principal medio de comunicación fraudulenta

       Los ciberdelincuentes necesitan un medio de comunicación para propagar sus
       campañas fraudulentas, siendo el correo electrónico su preferido. Esto se debe
       principalmente a que la gran mayoría de pymes y autónomos utilizan
       habitualmente el correo electrónico como herramienta de trabajo.
       Esta frecuencia en su uso es lo que vuelve a esta herramienta peligrosa, ya que
       en muchas ocasiones las tareas se realizan de forma mecánica, lo que puede
       provocar infecciones por malware o accesos a páginas web fraudulentas.

       Cuando se diseñó el correo electrónico no se establecieron medidas de seguridad,
       ya que no se pensaba que su uso se extendiera tanto. Esta falta de ciertas medidas
       de seguridad es aprovechada por los ciberdelincuentes para elaborar campañas
       de correos electrónicos fraudulentos más sofisticadas.

       Algunas de las técnicas que usan los ciberdelincuentes para crear campañas
       maliciosas son:

          »   Falsear la dirección del remitente (impersonalización). En los correos
              electrónicos es posible falsificar la dirección de correo electrónico
              del remitente, técnica a la que se denomina email spoofing [REF - 4].
              Al existir la posibilidad de falsificar la dirección del remitente, es posible
              hacerse pasar por una dirección de email legítima desde cualquier dominio
              web por otro que sirva para los propósitos de la campaña, como por
              ejemplo, el correo electrónico de un banco o cualquier, empresa, entidad u
              organización de confianza.

          »   Cybersquatting [REF - 5]. Esta técnica maliciosa es similar al email spoofing, ya
              que el propósito es suplantar el dominio web de una entidad reconocida. Pero
              al contrario que la técnica anterior, el cybersquatting consiste en modifi-
              car ligeramente el nombre de dominio, por ejemplo, el dominio «incibe.es»
              puede ser suplantado sustituyendo la segunda «i» por una «l», de tal manera
              que quedaría «inclbe.es». Si el usuario no es lo suficiente minucioso a la hora
              de inspeccionar dicha información, con total seguridad podrá ser engañado. El
              cybersquatting puede ser utilizado tanto para falsificar la dirección del remitente
              como los enlaces a páginas web que contengan los correos fraudulentos.

Ciberamenazas contra entornos empresariales. Una guía de aproximación para el empresario
                                                                                              12
2
                                     »   Falsear enlaces. Los correos fraudulentos suelen
                                         contener enlaces falsificados que simulan enlazar a
                                         un sitio web legítimo cuando en realidad no es así.
                                         Esta quizá sea la técnica más básica que pueden llevar
                                         a cabo los ciberdelincuentes, ya que es relativamente
                                         simple llevarla a cabo y obtiene grandes resultados.

                                     »   Adjuntar documentos maliciosos. En ocasiones las
                                         campañas maliciosas van acompañadas de adjuntos
                                         maliciosos que simulan ser ficheros legítimos, para ello
                                         pueden utilizar diferentes nombres de fichero que aparentan
"Los ataques de                          ser facturas, imágenes, documentación, etc. Otra técnica
ingeniería social                        que utilizan es comprimir el archivo malicioso evitando
pueden identificarse                     que parezca malware cuando en realidad sí lo es. Además
ya que generalmente                      al comprimir los ficheros pueden pasar desapercibidos
todos ellos cuentan                      para los sistemas antimalware, lo que los vuelve aún más
con determinadas                         peligrosos. Habitualmente estas campañas hacen uso de las
características."                        técnicas anteriores.

                                  2.3. Pautas para identificar un ataque de ingeniería social

                                  Los ataques de ingeniería social pueden identificarse ya
                                  que generalmente todos ellos cuentan con determinadas
                                  características [REF - 6], que se explicarán a continuación:

                                     »   Remitentes desconocidos. Uno de los métodos más
                                         fiables y simples para comprobar si un correo puede ser
                                         legítimo o fraudulento, es analizar la dirección del remi-
                                         tente. En ocasiones, los ciberdelincuentes utilizan cuen-
                                         tas de correo que nada tienen que ver con la entidad
                                         a la que supuestamente representan, ya que trata de
                                         cuentas que han sido pirateadas o robadas previamente.
                                         Por ejemplo, recibir un correo de una supuesta entidad
                                         bancaria cuyo dominio web corresponde con cualquier
                                         otro tipo de empresa es una situación sospechosa, que
                                         indica un posible correo fraudulento. Cabe destacar que
                                         algunas organizaciones emplean para sus correos de
                                         promoción a empresas dedicadas al marketing por email,
                                         haciendo que la dirección del remitente y de la entidad
                                         a la que representa no correspondan, aunque estas co-
                                         municaciones suelen promocionar productos y servicios
                                         y no deberían solicitar accesos a áreas de administración.

      Ciberamenazas contra entornos empresariales. Una guía de aproximación para el empresario
                                                                                                  13
2
           »   Remitentes falseados. Como se indicó en el apartado anterior, la dirección
               del remitente puede ser falseada suplantando a la entidad legítima. Comprobar
               si una dirección ha sido falseada es posible analizando las cabeceras del correo.
               Para ello tienes a tu disposición toda la información necesaria en el artículo
               ¿Dudas sobre la legitimidad de un correo? Aprende a identificarlos [REF - 7].
               En otras ocasiones, el remitente del correo es falseado utilizando la técnica del
               typosquatting [REF - 8] y para evitarlo se debe comprobar minuciosamente el
               nombre de dominio ya que una simple letra podría ser el origen de un incidente
               de seguridad.

           »   Comunicaciones impersonales. En la mayoría de las ocasiones las
               comunicaciones fraudulentas recibidas por correo electrónico son
               impersonales, como por ejemplo «Estimado cliente, usuario, etc.». Las
               comunicaciones legítimas suelen ser personales, indicando el nombre de
               la persona o entidad a la que van dirigidas.

           »   Adjuntos sospechosos. Los ciberdelincuentes en ciertas ocasiones
               adjuntan en los correos ficheros maliciosos con los que infectar con
               malware los dispositivos de las víctimas. Se debe comprobar previamente la
               extensión del fichero adjunto, teniendo especial cuidado con las siguientes
               extensiones «.exe, .vbs, .msi, .vbs, .docm, .xlsm o .pptm». También se debe
               tener especial cuidado con los ficheros comprimidos que contengan un
               archivo con alguna de las extensiones anteriores.

           »   Mala redacción. Los ciberdelincuentes cada vez son más cuidadosos en
               la redacción de los correos, la presencia de faltas de ortografía y errores
               gramaticales se han vuelto más imperceptibles. La presencia de faltas de
               ortografía o errores gramaticales es un síntoma de comunicación fraudu-
               lenta, una entidad legítima suele cuidar mucho que las comunicaciones
               estén bien redactadas. A continuación se muestran dos correos fraudulen-
               tos, el primero muestra varios errores ortográficos algo que en la segunda
               muestra no se detecta.

Ciberamenazas contra entornos empresariales. Una guía de aproximación para el empresario
                                                                                             14
2

            Ilustración 2 Correo de tipo phishing con varios errores ortográficos y gramaticales

Ciberamenazas contra entornos empresariales. Una guía de aproximación para el empresario
                                                                                                   15
2

              IIlustración 3 Muestra de correo electrónico fraudulento sin errores ortográficos

Ciberamenazas contra entornos empresariales. Una guía de aproximación para el empresario
                                                                                                  16
2
           »   Enlaces falseados. Los correos electrónicos en ocasiones contienen enlaces
               que redirigen al usuario a una web fraudulenta, esos enlaces se pueden
               falsificar para que parezca que apuntan a una web legítima cuando en
               realidad no es así. Antes de acceder a un enlace, se debe verificar la web a
               la que redirige. Para ello, si se sitúa el ratón encima del vínculo se mostrará
               en la parte inferior de la pantalla el sitio al que realmente dirige. También se
               puede copiar el destino del enlace y pegarlo en un portapapeles para verificar
               el destino.

           »   Firmas y otros elementos en la plantilla del correo. Cuando se está
               acostumbrado a los correos de una entidad en concreto, es fácil identificar
               elementos comunes, como la firma de la parte inferior o el párrafo legal
               referente a la LOPDGDD «Ley orgánica de protección de datos y garantía de
               derechos digitales». Si esta firma o párrafo legal es diferente o directamente
               no está, podría ser un síntoma de que dicha comunicación probablemente sea
               fraudulenta.

Ciberamenazas contra entornos empresariales. Una guía de aproximación para el empresario
                                                                                            17
3                PRINCIPALES
                            FRAUDES Y
                            AMENAZAS
                            Las ciberamenazas y fraudes que pueden afectar a empresas
                            y autónomos son amplias, por ello conocer cuáles son, cómo
                            identificarlas y qué hacer en caso de sufrir uno de estos incidentes
                            de seguridad es muy importante para que la continuidad del
                            negocio no se vea afectada. A lo largo de este punto mostramos
                            los más relevantes y comunes.

                            Cuando se es víctima de cualquiera de los ataques que se enumeran
                            a continuación, o cualquier otro tipo de fraude, es recomendable
                            interponer una denuncia ante las Fuerzas y Cuerpos de Seguridad
                            del Estado [REF - 9] (FCSE), aportando todas las pruebas disponibles
                            [REF - 10]. También se puede reportar a INCIBE-CERT por medio
                            del correo                                 para evitar que otros
                            usuarios caigan en el fraude. Y ante cualquier duda, contactar
                            con la Línea de Ayuda en Ciberseguridad de INCIBE, a través del
                            número de marcación corta 017.

                            3.1. Fugas de información

                            Para la mayoría de empresas y autónomos la información que
                            gestionan es uno de sus principales activos. Si por algún motivo
                            esa información (datos personales, patentes, etc.) se filtrara
                            o hiciera pública, las consecuencias para el negocio podrían
                            tener un gran impacto.

                            3.1.1. ¿Qué es una fuga de información?

                            Una fuga de información o fuga de datos se produce cuando
                            se pierde la confidencialidad de la información de la empresa.
                            Dicha información solamente debería ser accesible el grupo de
                            usuarios autorizado dentro de la organización. El problema se
                            materializa cuando debido a un incidente de seguridad, dicha
                            información es accesible por terceras personas no autorizadas.

Ciberamenazas contra entornos empresariales. Una guía de aproximación para el empresario
                                                                                             18
3
        Las fugas de información se pueden producir de dos formas diferentes [REF - 11]:

           »   Involuntariamente. Aunque la creencia popular supone que el motivo
               principal de las fugas de información está motivado por el acceso de un
               ciberdelincuente a la red de la empresa, en muchas ocasiones el origen de
               la fuga se produce de forma involuntaria y no intencionada por parte de los
               empleados. Algunas causas que pueden llevar a estas situaciones pasan, por
               ejemplo, por enviar un correo a múltiples destinatarios sin utilizar la función de
               copia oculta [REF - 12] (CCO) o perder un dispositivo móvil o de almacenamiento
               (USB o disco duro) con información confidencial o personal sin cifrar.

           »   Deliberadamente. En otras ocasiones, las fugas de información se producen
               de manera deliberada o intencionada por parte de un ciberdelincuente que
               ha conseguido acceso a alguno de los sistemas de la empresa, o también
               por lo que conocemos como “insider [REF - 13]”. Esto es que un exempleado
               con acceso, o empleado descontento, por diferentes motivos, como vender
               la información, una patente, etc., o generar una pérdida de reputación a la
               empresa, realiza estas acciones.

        3.1.2. Escenarios posibles

        La información puede ser extraída de la empresa de multitud de formas
        diferentes, algunas de las más comunes son:

           »   Dispositivos móviles y de almacenamiento externo. Ordenadores
               portátiles, smartphones, tablets, discos duros externos o una simple memoria
               USB. Todos estos dispositivos pueden ser el origen de una fuga de información
               si son extraviados o robados y la información que contienen no se encuentra
               cifrada [REF - 14] mediante un algoritmo con una contraseña robusta.

           »   El correo electrónico. Desde ataques dirigidos basados en ingeniería
               social hasta fugas de información involuntaria causadas por la función de
               autocompletar el destinatario o la no utilización de la CCO. El correo electrónico
               es una de las herramientas más utilizada en entornos empresariales pero
               también puede ser el origen de una fuga de información.

           »   Redes inalámbricas no confiables. Las redes inalámbricas públicas o
               sin las suficientes medidas de seguridad pueden ser aprovechadas por
               ciberdelincuentes para robar la información que por ella se transmite.

           »   Aplicaciones. Ciertas herramientas, como las aplicaciones de
               almacenamiento en la nube o las herramientas colaborativas [REF - 15],
               pueden ser el origen de un incidente. Si estas herramientas no son utilizadas
               adecuadamente, o se utilizan sin el consentimiento de la empresa, pueden
               suponer una fuga de información.

Ciberamenazas contra entornos empresariales. Una guía de aproximación para el empresario
                                                                                              19
3
           »   Redes sociales. Publicar información confidencial, aunque sea
               involuntariamente, puede ser el origen de un incidente de seguridad si
               los ciberdelincuentes acceden a ella. Por ejemplo, publicar una imagen
               en la que se visualizan nombres de usuario o información confidencial.

           »   Malware. Troyanos, spyware, keyloggers, etc. La infección por cualquier tipo
               de software malicioso podría suponer que la información de la empresa se
               vea comprometida y caiga en manos de los ciberdelincuentes.

           »   Credenciales de acceso inseguras. Utilizar nombres de usuario por
               defecto y contraseñas débiles (fáciles de adivinar) o por defecto en los
               sistemas son un riesgo. Cuando se utilizan credenciales poco robustas,
               sin una longitud y tipo de caracteres apropiados, los ciberdelincuentes
               podrían llegar a descubrirlas fácilmente. De la misma forma, si se usan
               credenciales por defecto estas pueden encontrarse generalmente en los
               manuales publicados en Internet por el desarrollador.

       3.1.3. ¿Qué hacer en caso de sufrir una fuga de información?

       Las fugas de información deben gestionarse adecuadamente, una gestión
       inadecuada puede magnificar el efecto negativo del incidente. El plan
       que se propone a continuación ha sido obtenido de la guía “Cómo gestionar
       una fuga de información, una guía de aproximación al empresario [REF - 16]”.
       La gravedad del incidente y el contexto en el que se produzca hace que los
       diferentes pasos se adapten al escenario específico.

       Cuando una fuga de información afecta a datos personales [REF - 17], la empresa
                                                                                       1

       está obligada a notificar el incidente a la Agencia Española de Protección
       de Datos, autoridades pertinentes u organismos equivalentes [REF - 18], y
       a las personas cuyos datos se hayan visto afectados para que puedan tomar
       las medidas oportunas en un plazo máximo de 72 horas desde su conocimiento.

        1 Toda información sobre una persona física identificada o identificable («el afectado»). Se considerará
        persona física identificable toda persona cuya identidad pueda determinarse, directa o indirectamente, en
        particular mediante un identificador, como por ejemplo un nombre, un número de identificación, datos de
        localización, un identificador en línea o uno o varios elementos propios de la identidad física, fisiológica,
        genética, psíquica, económica, cultural o social de dicha persona.

Ciberamenazas contra entornos empresariales. Una guía de aproximación para el empresario
                                                                                                                        20
3

                   Tabla 1 Resumen de acciones para gestionar una fuga de información

       3.1.4. ¿Cómo reducir el riesgo?

       Para prevenir las fugas de información, se deben aplicar medidas tanto a nivel
       organizativo, como técnico y legal. El conjunto de estas medidas reducirá la
       posibilidad de sufrir un incidente que afecte a la confidencialidad de la información.

           »   Medidas organizativas. Este tipo de medidas de seguridad afectan a la
               metodología de trabajo y organización con la que cuenta la empresa. Las
               más destacadas son:
                          Definir una política de seguridad y procedimientos para todo el
                      ciclo de vida de los datos [REF - 19].

                           Establecer un sistema de clasificación de la información [REF - 20],
                        para ligarlo a roles y niveles de acceso.

                           Llevar a cabo acciones de formación y concienciación en
                        ciberseguridad [REF - 21].

                           Implantar un sistema de gestión de seguridad de la información
                        [REF - 22].

Ciberamenazas contra entornos empresariales. Una guía de aproximación para el empresario
                                                                                             21
3
           »   Medidas técnicas. Estas medidas tendrán como objetivo limitar los accesos
               no autorizados a la información, tanto por ciberdelincuentes como por los
               propios empleados, mediante una serie de herramientas software:

                            Implantar un sistema de control de acceso e identidad [REF - 23].

                           Soluciones anti-malware [REF - 24] y anti-fraude, seguridad
                        perimetral y protección de las telecomunicaciones.

                           Control de contenidos, monitorización de tráfico y copias de
                        seguridad [REF - 25].

                           Control de acceso a los recursos, actualizaciones de seguridad y
                        parches.

                            Implantar herramientas DLP [REF - 26] (Data Loss Prevention).

           »   Medidas legales. Las medidas legales servirán a la empresa para seguir
               la legislación vigente y poder tomar medidas contra empleados que filtren
               información deliberadamente:

                           Establecer acuerdos de confidencialidad [REF - 27].

                           Solicitud de aceptación de la política de seguridad y de la de
                        conformidad por parte de los empleados.
                           Medidas relativas a la adecuación y cumplimiento de la legislación
                        aplicable (LOPDGDD, LSSI, etc.).

                           Cualquier otra medida de carácter disuasorio en base a la
                        legislación vigente.

       3.2. Ataques de tipo phishing

       Los ataques de tipo phishing son el principal método utilizado por los
       ciberdelincuentes para robar información confidencial, como nombres de usuario
       y contraseñas o datos bancarios.

       3.2.1. ¿Qué es un phishing?

       Un phishing es un tipo de fraude cometido generalmente a través del correo electrónico,
       aunque pueden utilizar otros medios, como mensajes SMS (smishing), redes sociales,
       aplicaciones de mensajería instantánea o llamadas telefónicas (vishing), cuyo objetivo

Ciberamenazas contra entornos empresariales. Una guía de aproximación para el empresario
                                                                                            22
3
        principal es robar información confidencial y credenciales de acceso. Para
        lograr engañar a la víctima, los ciberdelincuentes suelen suplantar la identidad
        de empresas y organizaciones reconocidas, comúnmente aquellas de las que
        pretenden robar la información, como por ejemplo entidades bancarias, empresas
        del sector de la energía, de logística, etc.

        Como técnica principal, los ciberdelincuentes suelen falsear la dirección del
        remitente, como ya se comentó en el apartado de ingeniería social, para que
        simule proceder de la entidad legítima cuando en realidad el mensaje procede
        de otra fuente. A esta técnica se la denomina email spoofing o suplantación de la
        dirección correo electrónico [REF - 28].

        Los ataques de tipo phishing, además del correo electrónico falso, comúnmente,
        en el cuerpo del mensaje contienen un enlace que lleva a una página web
        fraudulenta que tiene la misma estética que la página web legítima a la que intenta
        suplantar. En dicha web fraudulenta se solicita la información confidencial que se
        quiere sustraer, generalmente información personal, credenciales de acceso e
        información financiera. Para ofrecer más veracidad, la web fraudulenta suele
        utilizar un nombre de dominio similar al legítimo, siempre buscando como
        objetivo que las potenciales víctimas caigan en el engaño.

        Una vez que la víctima del ataque ha facilitado toda la información que los
        ciberdelincuentes solicitan en la web fraudulenta, el usuario suele ser
        redirigido a la página web legítima de la empresa suplantada con el fin
        de que el fraude pase el mayor tiempo desapercibido antes de que la
        víctima denuncie el hecho.

Ciberamenazas contra entornos empresariales. Una guía de aproximación para el empresario
                                                                                           23
3
        En la sección “Avisos de seguridad” [REF - 29] se publican regularmente alertas
        de ciberseguridad entre las que se incluyen campañas de phishing [REF - 30].
        Algunos ejemplos de comunicaciones fraudulentas de esta tipología son:

                               Ilustración 4 Campaña de correos fraudulentos
                                 solicitando el pago de un supuesto paquete

Ciberamenazas contra entornos empresariales. Una guía de aproximación para el empresario
                                                                                           24
3

                         Ilustración 5 Campaña de phishing solicitando información
                     confidencial alegando un supuesto fortalecimiento de la seguridad

Ciberamenazas contra entornos empresariales. Una guía de aproximación para el empresario
                                                                                           25
3

                                 Ilustración 6 Campaña de phishing por SMS

Ciberamenazas contra entornos empresariales. Una guía de aproximación para el empresario
                                                                                           26
3
       3.2.2. ¿Cómo identificar un ataque de phishing y poder prevenirlo?

       Los ataques de tipo phishing suelen contener factores que facilitan su detección,
       y por lo tanto poder evitar ser víctima de este tipo de fraude. Los principales
       aspectos a analizar son:

            Nuevo mensaje recibido

               De:   Banco                                        Remitente desconocido,
                                                                                     no coincide con la entidad
               Asunto:   Tu cuenta ha sido bloqueada

                     BANCO
                                                                       Ingeniería social,
                                                                       genera situación de alarma

                 Hola cliente,
                 Tu cuenta ha sido bloqueada.                                       Faltas de ortografía, una entidad
                 Motivo: alta de información.                                       legítima no las tendría

             Detalles:

                         Falta de información personal.
                         Falta información de facturación.
                         Falta información de la tarjeta de crédito.

             Haga click en el enlace y siga los pasos para desbloquear su cuenta.        Enlace, una entidad legítima
                                                                                         no pone enlaces

                                                    ENVIAR PETICIÓN

                 Este mensaje va dirigido, de manera exclusiva, a su destinatario y puede contener información
                 confidencial y sujeta al secreto profesional, cuya divulgación no está permitida por Ley.

                                                                                          Firma de correo distinta a
                                                                                          la habitual

                                                                                                    RESPONDER

                                IIlustración 7 Ejemplo de correo electrónico fraudulento

           »   Remitente. Los correos de tipo phishing en ocasiones contienen remitentes
               que no coinciden con la organización a la que supuestamente
               representan, este es el primer indicador que ha de comprobarse. Por
               ejemplo, un correo que supuestamente procede de una entidad bancaria
               tendría un remitente cuyo dominio coincidiría con la entidad a la que
               representa, si dicho dominio no coincide es un síntoma de fraude.

               En otras ocasiones los ciberdelincuentes utilizan la técnica email spoofing, que
               consiste en falsear el remitente haciendo que parezca proceder de la entidad

Ciberamenazas contra entornos empresariales. Una guía de aproximación para el empresario
                                                                                                                        27
3
               legitima cuando en realidad no es así. Para comprobar si el remitente
               realmente es el que figura en el correo se deben analizar las cabeceras
               del mismo, para ello puedes seguir las instrucciones facilitadas en el artículo
               ¿Dudas sobre la legitimidad de un correo? Aprende a identificarlos [REF - 7].

           »   Necesidad de llevar a cabo la petición de manera urgente. La
               ingeniería social es el componente esencial en los correos electrónicos de
               tipo phishing. Los ciberdelincuentes suelen alertar a las víctimas sobre
               situaciones negativas a las que tendrán que hacer frente a no ser que
               sigan las instrucciones que facilitan, las cuales suelen ser acceder a una
               página web fraudulenta e introducir la información que solicitan, visualizar
               un archivo (malicioso), etc. Algunos de los ganchos más utilizados son la
               cancelación del servicio o cuenta, multas, sanciones por no acceder en
               tiempo y forma, etc. Son muchas las artimañas utilizadas cuyo fin es forzar
               al usuario a realizar una determinada acción a través de una coacción.
               Durante la pandemia sufrida por el COVID-19 los ciberdelincuentes se
               adaptaron para utilizar señuelos basados en esta temática y cualquier
               aspecto que pudiera englobarla, como los ERTE, ayudas gubernamentales,
               remedios milagrosos, posibles sanciones, e incluso multas de tráfico cuando
               comenzaba la movilidad entre comunidades. Todos ellos fueron recopilados
               por INCIBE bajo la etiqueta #CiberCOVID19 [REF - 31].

           »   Enlaces falseados. Los enlaces ofuscados son una parte fundamental
               de este tipo de fraude. En la mayoría de las ocasiones es la vía esencial
               que utilizan los ciberdelincuentes para robar la información confidencial.
               Los enlaces suelen aparentar que corresponden a la web legítima
               o sencillamente contienen un texto haciendo referencia a que sea
               seleccionado o “clicado”. Para comprobar a dónde apunta realmente el
               enlace, se puede situar el ratón encima y comprobar el cuadro de dialogo
               que figura en la parte inferior de la pantalla con la verdadera dirección.
               También se pueden utilizar herramientas online, como:

                         Informe de transparencia de Google [REF - 32]

                         Free website security check & malware scanner [REF - 33]

                         Virustotal [REF - 34]

                         URL haus [REF -35]

Ciberamenazas contra entornos empresariales. Una guía de aproximación para el empresario
                                                                                            28
3
        En otras ocasiones los enlaces pueden estar acortados, no siendo posible visualizar
        su destino si no se utilizan herramientas específicas como:

                         Unshorten.It! [REF - 36]

        Se ha de tener especial cuidado al acceder a enlaces en correos electrónicos,
        siendo preferible acceder introduciendo la dirección web directamente en el
        navegador o utilizando la aplicación oficial de la entidad. Las entidades legítimas,
        como las financieras, nunca solicitarán a los clientes credenciales de acceso en
        comunicaciones por correo electrónico.

           »   Comunicaciones impersonales. Las comunicaciones de entidades legítimas
               suelen referirse a su destinatario utilizando nombre y apellidos, por el
               contrario los ciberdelincuentes no suelen conocer esos datos personales por
               lo que las comunicaciones son impersonales. Recibir un mensaje procedente
               de una supuesta organización de la que se es cliente y que no contenga datos
               personales, como nombre y apellidos, es un síntoma de fraude.

           »   Errores ortográficos y gramaticales. Una auténtica comunicación de
               cualquier entidad no contendrá errores ortográficos o gramaticales, ya
               que la comunicación con sus clientes es un aspecto muy cuidado.

           »   Firmas y estética del correo. La estética y la firma del correo electrónico
               es otro factor a considerar. Cuando se está familiarizado con los correos
               de una determinada organización y una comunicación no sigue ese patrón,
               es un síntoma de fraude.

        En caso de no haber detectado el ataque en la comunicación, es posible identificarlo
        por la web fraudulenta a la que redirige. Para ello lo principal es analizar el nombre
        de dominio web y su certificado digital, ya que estos son datos que no pueden
        ser falsificados fácilmente. Puedes aprender a identificar enlaces fraudulentos por
        medio del recurso formativo 04 El correo electrónico, Principales fraudes y
        riesgos disponible en el Kit de concienciación [REF - 21].

        3.2.3. ¿Qué hacer en caso de sufrir un ataque de phishing?

        Cuando se es víctima de un ataque de phishing, lo principal, si se han introducido
        las credenciales en el sitio malicioso, es modificar la contraseña de acceso del
        servicio suplantado y cualquier otro servicio en el que se utilicen las mismas
        credenciales. También es importante contactar con la entidad suplantada y
        con INCIBE-CERT [REF - 37] para que esté informada de lo sucedido y pueda
        adoptar las medidas necesarias para proteger la información de sus clientes.

Ciberamenazas contra entornos empresariales. Una guía de aproximación para el empresario
                                                                                            29
3
                                  3.3. Fraude del CEO (spear phishing)

                                  El fraude del CEO, spear phishing o BEC por sus siglas en inglés
                                  Bussines Email Compromise, consiste en una técnica llevada
                                  a cabo por los ciberdelincuentes para robar fondos de las
                                  empresas suplantando la identidad de un alto directivo.

                                  3.3.1. ¿Qué es el fraude del CEO?

                                  El fraude del CEO se trata de un ataque dirigido contra una
                                  víctima en concreto, de la cual se ha recopilado información
                                  previamente por distintos medios, como la página web
                                  corporativa, redes sociales “profesionales” o cualquier otro
                                  medio, cuyo objetivo es hacer que el ataque sea más creíble.
“El fraude del CEO,
spear phishing o                  En este fraude se atacan 2 objetivos de la misma organización:
BEC por sus siglas en             un alto directivo de la empresa y un empleado con
inglés Business Email             capacidad para poder realizar transferencias bancarias. Los
Compromise, consiste              ciberdelincuentes suplantan la identidad de un alto
en robar fondos                   directivo y solicitan a un empleado, con capacidad de
de las empresas                   realizar transacciones financieras, una transferencia de
suplantando la                    dinero, que generalmente suele ser de un monto importante,
identidad de un alto              alegando cerrar una operación reseñable en la que se está
directivo ”                       trabajando. Las comunicaciones suelen producirse por medio
                                  del correo electrónico y utilizando direcciones falseadas,
                                  email spoofing o typosquatting, y la misma estética utilizada
                                  habitualmente, aunque a veces se usa la dirección legítima del
                                  directivo que previamente se ha comprometido. Esta técnica
                                  suele ser llevada a cabo por los ciberdelincuentes, coincidiendo
                                  con la ausencia del directivo suplantado de la sede, debido a
                                  viajes de negocio o cualquier otra eventualidad. Así se dificulta
                                  verificar la comunicación.

                                  El empleado, al comprobar que la comunicación proviene
                                  de un alto directivo, no suele dudar de la solicitud y realiza la
                                  transferencia bancaria, produciéndose finalmente el fraude. En
                                  muchas ocasiones la solicitud de transferencia va acompañada
                                  de una petición de urgencia y confidencialidad, buscando
                                  como objetivo que el empleado no se comunique con otros
                                  compañeros y que el fraude se realice con la mayor brevedad
                                  posible.

      Ciberamenazas contra entornos empresariales. Una guía de aproximación para el empresario
                                                                                                 30
3
        Este tipo de ataques dirigidos suelen estar orientados a organizaciones de tamaño
        medio o grande, donde el rédito económico es mayor.

        En el artículo del blog Historias reales: el fraude del CEO [REF - 38] se muestra el caso
        de una empresa que sufrió este tipo de ataque y las consecuencias que pudo llegar a
        tener para la organización en caso de haberse perpetrado.

        A continuación se muestra el flujo de correos de uno de estos ataques, en el que se
        sigue la mecánica indicada en la Ilustración 1 Fases de un ataque de ingeniería social:

                         Ilustración 8 Correo inicial del ataque del fraude del CEO

                  Ilustración 9 Respuesta del empleado objetivo del ataque del fraude del CEO

Ciberamenazas contra entornos empresariales. Una guía de aproximación para el empresario
                                                                                                31
3

                        Ilustración 10 Continuación del ataque del fraude del CEO.

        En el fraude del CEO [REF - 39], la comunicación terminaría ofreciendo
        información relativa al saldo disponible por parte de la empresa y solicitando una
        transferencia acorde al balance positivo, por parte del ciberdelincuente, a una
        cuenta controlada por él.

        3.3.2. ¿Cómo identificar un ataque de fraude del CEO y poder
        prevenirlo?

        Para poder identificar uno de estos fraudes, se deben seguir estos pasos:

                                  VERIFICAR POR OTRO MEDIO DE COMUNICACIÓN

                                  COMPROBAR EL REMITENTE

                                  REVISAR SOLICITUDES URGENTES Y CONFIDENCIALES

                                  REVISAR LA ORTOGRAFÍA Y EXPRESIÓN

                                  ANALIZAR LA ESTÉTICA DEL CORREO

                           Ilustración 11 Pautas para identificar fraudes del CEO

Ciberamenazas contra entornos empresariales. Una guía de aproximación para el empresario
                                                                                           32
3
           »   Verificar por otro medio de comunicación. Es recomendable no responder
               nunca al correo recibido y siempre verificar la solicitud por otro canal de
               comunicación, como puede ser un nuevo correo electrónico a otro empleado
               de la organización, una llamada por teléfono o a través de aplicaciones de
               mensajería instantánea, etc. Esta es la mejor opción para verificar de forma
               inequívoca si la comunicación es un fraude o es legítima. En algunas ocasiones
               los ciberdelincuentes utilizan tecnologías basadas en la inteligencia artificial
               para simular la voz del directivo [REF - 40] y así dotar de un extra a la
               comunicación fraudulenta.

               Un método utilizado en diferentes organizaciones para autorizar
               operaciones sensibles, como una importante transferencia bancaria,
               consiste en utilizar un código secreto que únicamente estará en posesión
               del personal autorizado a realizar transferencia y los altos directivos. De
               esta forma se podrá verificar si la comunicación es legítima o no. Este
               código es recomendable que sea renovado periódicamente.

           »   Comprobar el remitente. Este es el primer factor a analizar, un remitente
               cuyo nombre de dominio no coincida con el corporativo es un síntoma
               de fraude. En ocasiones los ciberdelincuentes pueden utilizar diferentes
               técnicas, como es el cybersquatting, para comprar dominios similares al
               de la empresa con el fin de engañar a los objetivos del ataque. También
               pueden utilizar la técnica del email spoofing por lo que conviene verificar la
               procedencia del correo en caso de tratarse de solicitudes inusuales o que
               impliquen cualquier tipo de transferencia bancaria.

           »   Revisar solicitudes urgentes y confidenciales. Cualquier solicitud
               que provenga de un alto directivo, que vaya acompañada de urgencia y
               confidencialidad, debe poner en alerta a los empleados, ya que puede
               tratarse de un intento de fraude.

           »   Revisar la ortografía y expresión. En ocasiones los correos recibidos
               contienen faltas de ortografía o expresiones poco comunes o inusuales, como
               las generadas por traductores automáticos.

           »   Analizar la estética del correo. Generalmente los correos de una
               organización en concreto siempre utilizan la misma estética, como
               sellos, logotipos, información legal, etc. Cuando uno de estos elementos
               difiere de los habituales, es un síntoma de correo fraudulento salvo que
               se haya comprometido la cuenta de correo del directivo suplantado.

Ciberamenazas contra entornos empresariales. Una guía de aproximación para el empresario
                                                                                            33
3
                                  3.3.3. ¿Qué hacer en caso de sufrir un ataque de
                                  fraude del CEO?

                                  En caso de sufrir un incidente de este tipo se recomienda
                                  interponer una denuncia ante las Fuerzas y Cuerpos de
                                  Seguridad del Estado [REF - 9], aportando todas las pruebas
                                  posibles. También es recomendable ponerse en contacto con
                                  la entidad bancaria informándoles de lo sucedido ya que puede
                                  darse la situación de que sea posible cancelar la transferencia.

                                  3.4. Fraude de RR.HH.
“En caso de sufrir
un incidente de este              El fraude de RR.HH. [REF - 41] utiliza técnicas similares al fraude
tipo se recomienda                del CEO pero en esta ocasión las víctimas son el personal
interponer una                    de recursos humanos de la empresa y un empleado al que
denuncia ante las                 suplantan su identidad.
Fuerzas y Cuerpos de
Seguridad del Estado”             3.4.1. ¿Qué es el fraude de RR.HH?

                                  En la comunicación, el ciberdelincuente se hace pasar por
                                  un empleado de la empresa y solicita que el siguiente
                                  ingreso correspondiente a su nómina se realice a un
                                  nuevo número de cuenta controlado por el estafador.
                                  Para perpetrar el ataque, los ciberdelincuentes han realizado
                                  un estudio previo de la empresa víctima, identificando a los
                                  empleados del departamento de RR.HH., los empleados con
                                  los que cuenta la empresa, la entidad financiera con la que
                                  trabaja y las cuentas de correo electrónico utilizadas. Al igual
                                  que otros tipos de fraudes, para dotar de más veracidad a
                                  la comunicación fraudulenta, los ciberdelincuentes utilizan
                                  técnicas de email spoofing o cybersquatting.

                                               Ilustración 12 Correo de tipo fraude de RR.HH.

      Ciberamenazas contra entornos empresariales. Una guía de aproximación para el empresario
                                                                                                   34
También puede leer